Skip to main content

Общая информация

Атака «человек посередине» (англ. Man in the middle (MitM)) — вид атаки в компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.

Популярные способы выхода за рамки сети ДМЗ

Компрометация узлов внутри сети ДМЗ, имеющих доступ за рамки сети:

  • Веб-сервисы, чья БД находится в локальной сети компании.
  • Почтовый сервер, который имеет доступ к домену через протоколы получения доступа к информации из домена.
  • Терминальный сервер, предоставляющий доступы к файловым серверам и доменным службам.

Компрометация сетевого оборудования и переконфигурация устройств и списков контроля доступа:

  • Компрометация оборудования Cisco, Juniper, MikroTik через известные уязвимости.
  • Использование простых паролей или подбор паролей через доступные панели администрирования сетевого оборудования.
  • Приведение к отказу в обслуживании сетевого оборудования для сброса настроек.

Компрометация клиентов, входящих в DMZ сеть на управляемые узлы:

  • Эксплуатация уязвимостей SSH-агентов при подключении к скомпрометированному SSH-серверу
  • Эксплуатация уязвимостей браузеров при подключении клиента из локальной сети к скомпрометированному веб-приложению (уязвимости XSS, UXSS, CSRF, Browser RCE и пр.)
  • Кража учетных данных клиентов и администраторов на скомпрометированных узлах в ДМЗ и переиспользование их для попадания в локальную сеть.

Обнаружение отдельных сегментов / протоколов, которым предоставлен доступ за рамки сети ДМЗ:

  • Обнаружение MultiCast, AnyCast протоколов в трафике, которые могут быть использованы для проведения атак.
  • Обнаружение доступных из ДМЗ сети логических сегментов локальной сети компании.
  • Обнаружение протоколов (в т.ч. их стандартных портов), которым позволено выходить за рамки сети ДМЗ (DNS, LDAP, SSH, и пр.).

Техники для выхода за рамки сети ДМЗ

  • Сканирование сети: для последующей компрометации узлов сети и обнаружения лазеек.
  • Анализ трафика: для поиска протоколов, которые можно атаковать впоследствии.
  • MitM атаки: для получения доступа к управлению трафиком за пределами сети ДМЗ.